J'ai une machine virtuelle VirtualBox exécutée avec un réseau uniquement hôte. Cette machine virtuelle exécute Apache, et je souhaite y configurer un groupe d'hôtes virtuels basés sur le nom, accessibles à partir du navigateur Web sur la machine hôte.
Le fait est que chaque fois que j'ajoute un nouveau sous-domaine pour un hôte virtuel, je dois l'ajouter au fichier hosts. En ce moment, j'ai quelque chose comme ça:
192.168.56.3 vm site1.vm site2.vm site3.vm site4.vm ...
Je veux obtenir le même effet que celui-ci
192.168.56.3 vm *.vm
Je sais que * ne fonctionne pas en tant que caractère générique dans un fichier hosts. Existe-t-il un autre moyen d'obtenir le résultat souhaité avant d'exécuter un serveur DNS réel? Dois-je simplement le sucer et continuer à ajouter manuellement à mon fichier d'hôtes?
Vous pouvez l'utiliser
dnsmasq
pour cela, ajoutez simplement le fichier de configuration:la source
C'est une question intéressante. Le fichier hôte lui-même ne prend pas en charge les caractères génériques, comme vous l'avez mentionné. Il serait assez facile de configurer bind sur la machine apache et de faire en sorte que ce soit le serveur DNS auth et pointer * .vm correctement, mais c'est une solution de contournement (même si c'est la solution "correcte").
Il doit y avoir un moyen de tromper nscd, mais je ne l'ai pas encore compris. Donnez-moi plus de temps et je mettrai à jour cette réponse
Éditer
D'accord, votre meilleur pari, sans recourir à la simple tâche de remplir votre fichier hôte avec un nombre immense d'hôtes virtuels, ou la tâche légèrement plus complexe de configurer la liaison à l'authentification pour ce domaine, est d'utiliser cette vulnérabilité pour empoisonner le cache nscd : http://linuxgazette.net/154/misc/lg/conspire_dns_vulnerability_details.html
Du moins, c'est aussi loin que je vais aller aujourd'hui. Peut-être que si je m'ennuie plus tard, je vérifierai la source de nscd et découvrirai comment injecter directement les informations.
la source